Accès au serveur SQL. Où ranger les accès au serveur SQL?

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Accès au serveur SQL. Où ranger les accès au serveur SQL?"

Transcription

1 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes commandes de manipulation de données et permet de réduire le nombre de lignes concernées. Prenons un exemple : mysql> SELECT colonne FROM table LIMIT 10; mysql> DELETE FROM table LIMIT 10; mysql> UPDATE table SET colnne = ' valeur ' WHERE id = 1000 LIMIT 1; La sélection lit les lignes de la table table, mais ne retourne que les 10 premières, si elles existent. Grâce à cette approche, le script PHP qui lit des données ne pourra pas être submergé par un tsunami de lignes. Dans le cas de la mise à jour ou de l effacement, l ajout de la clause LIMIT garantit que la modification des données n ira pas plus loin que le nombre de lignes spécifié. Si vous devez modifier une fiche d utilisateur dans la table, LIMIT 1 s assurera qu une seule ligne sera effectivement réécrite. LIMIT ne garantit pas que la ligne qui sera effacée ou modifiée sera celle que vous vouliez effectivement manipuler : elle garantit simplement que ce n est pas toute la table qui sera modifiée. mysql> DELETE FROM table LIMIT 10; Si jamais vous deviez faire une erreur, cette requête serait bien moins dommageable à votre application que celle-ci : mysql> DELETE FROM table; Enfin, du point de vue MySQL, il est aussi possible de limiter le nombre de lignes lues par une sélection avec select_limit et max_join_size. On peut également éviter les UPDATE qui ne contiennent pas de clause WHERE avec safe-updates. Nous présenterons plus en détail la configuration du client MySQL au chapitre 8. Accès au serveur SQL L accès à la base de données SQL est généralement protégé par un nom d utilisateur et un mot de passe. Ils sont nécessaires dans l application PHP pour pouvoir ouvrir la connexion. La gestion de ces mots de passe est une opération délicate : en effet, ils doivent rester secrets. Où ranger les accès au serveur SQL? Dans une application web basée sur une pile LAMP, il faut bien donner au script PHP les moyens de se connecter à MySQL. Donc, il faut les placer à un endroit auquel PHP peut accéder. Si, profitant d une vulnérabilité, un pirate obtenait un accès au code source, les mots de passe seraient révélés. Il faut par conséquent les ranger judicieusement.

2 Vulnérabilités des bases de données CHAPITRE Par ailleurs, les mots de passe sont généralement rassemblés en un seul endroit. Comme ils sont virtuellement nécessaires dans chaque script d une application, les applications web ont besoin d un mécanisme pour les centraliser : en les modifiant à un endroit, il est possible de changer la configuration de toute l application. En termes de sécurité, cela réduit l exposition des données secrètes. Il ne reste plus qu un seul point à sécuriser : le stockage. Dans un fichier de configuration La technique la plus répandue est de ranger les mots de passe dans un fichier de configuration, qui est inclus et exécuté au début de chaque script. Le problème le plus fréquent associé à un tel fichier est la publication de son code source. Souvent «affublé» d une extension.inc, il peut être publié par inadvertance par le serveur web. C est un cas pratique de problèmes d extensions de fichiers. La meilleure solution est alors de placer le fichier dans un dossier hors Web, pour ne pas le publier involontairement. Pensez aussi qu il est possible de découvrir le nom du fichier de configuration par défaut pour de nombreuses applications Open Source. Pour les autres, plusieurs noms classiques sont possibles : configuration, config, conf, Nom_de_l_application, admin, install, etc. Les extensions sont alors.php,.inc,.inc.php,.php4. Il suffit de les tester rapidement et d avoir un peu de chance pour obtenir des valeurs de connexion. Enfin, on peut envisager de chiffrer le nom d utilisateur et le mot de passe au lieu de les stocker en clair dans un fichier : toutefois, cela ne fait que déplacer le problème. Il faut maintenant ranger la clé de déchiffrement quelque part peut-être dans un autre fichier chiffré? Dans le serveur web Le serveur web constitue l autre point commun à tous les scripts. Ce dernier a la capacité de communiquer avec les scripts PHP à l aide des variables d environnement. Ainsi, au lieu de ranger les informations de connexion dans un fichier, on peut les mettre dans le fichier de configuration global du serveur web ou dans un fichier.htaccess. Par exemple, pour Apache, vous pouvez ajouter les lignes suivantes : SetEnv MySQL_hote "localhost " SetEnv MySQL_login "utilisateur_mysql " SetEnv MySQL_passe "mot_de_passe " SetEnv MySQL_base "base " Puis, dans le script PHP, il suffit d appeler les variables d environnement pour les obtenir : <?php $mid = mysqli_connect($_server['mysql_hote'], $_SERVER['MySQL_login'], $_SERVER['MySQL_passe'], $_SERVER['MySQL_base']) ;?>

3 152 De cette manière, il est plus difficile de lire directement les données : le pirate doit pouvoir réaliser une injection de code PHP pour y accéder. Les sites qui utilisent phpinfo() sont alors vulnérables, car cette fonction affiche en clair les données de configuration. Quoi qu il en soit, il est recommandé de ne pas utiliser phpinfo() en public. Dans un fichier php.ini Encore plus discret que de passer par le serveur web, il est possible de donner les éléments de configuration MySQL par défaut dans le fichier php.ini. mysql.default_host = " " mysql.default_user = "utilisateur " mysql.defaut_password = "passe " Dans ce cas, le script PHP se simplifie et devient : <?php $mid = mysqli_connect() ;?> Désormais, il faut une injection de code PHP pour pouvoir y accéder, via la fonction ini_get() ou ini_set(), ou bien un phpinfo() public : pensez alors à le protéger ou à le désactiver avec disable_functions. Se protéger depuis le serveur La meilleure protection des identifiants sera placée dans MySQL. Si vos serveurs SQL et web sont sur le même serveur, vous pouvez configurer un utilisateur web dans MySQL, en indiquant l adresse IP locale. Ainsi, si les données de connexion sont obtenues par un pirate, il ne pourra pas les utiliser directement : la connexion à MySQL sera limitée à un utilisateur provenant de l adresse locale. Si le serveur MySQL est situé sur un autre serveur distant, vous pouvez alors configurer un utilisateur avec une adresse IP unique, de manière à limiter les possibilités d accès. Cela fait partie du concept de limitation des droits accordés aux utilisateurs. De cette manière, même en cas de publication des accès, le serveur MySQL restera inaccessible. Mot de passe par défaut Étudions maintenant la gestion des mots de passe au niveau de MySQL, après avoir traité de leur gestion au niveau de PHP. Par défaut, le nom du super-utilisateur d un serveur MySQL est root et le mot de passe est la chaîne vide ''. Il est évident que juste après une installation, il faut changer le mot de passe du super-utilisateur, sous peine de se voir aisément déposséder du compte le plus important sur le serveur.

4 Vulnérabilités des bases de données CHAPITRE Pour changer le mot de passe, vous pouvez utiliser deux techniques : Si vous êtes déjà connecté comme super-utilisateur, utilisez cette commande : mysql> SET PASSWORD FOR Sinon, effectuez les modifications directement dans la base de droits, qui est la base mysql : mysql> UPDATE user SET password=password('secret') WHERE user='root' LIMIT 1 ; mysql> SELECT * FROM user WHERE user='root' ; Vous pouvez aussi renforcer la sécurité en changeant le nom du super-administrateur par un autre : mysql> UPDATE user SET user = 'chef' WHERE user='root' ; mysql> FLUSH PRIVILEGES; Désormais, le super-administrateur du serveur MySQL est chef et non plus root. Cela donnera du fil à retordre aux pirates qui devront maintenant deviner le nom du compte super-administrateur en plus de celui du mot de passe. Il faudra même qu ils parlent français Accès anonymes au serveur SQL Voici une règle de base importante : donnez toujours des mots de passe aux utilisateurs MySQL, quels qu ils soient. Il est recommandé de ne jamais avoir d utilisateurs sans mot de passe. Ils sont faciles à identifier, grâce à la base de données mysql : mysql> SELECT * FROM user WHERE password='' ; Ces deux commandes vont immédiatement retourner la liste des utilisateurs sans mot de passe. Modifiez-les comme ceci : mysql> UPDATE user SET password=password('secret') WHERE password='' ; La dernière commande, FLUSH PRIVILEGES, est cruciale : lorsque vous modifiez des droits d accès dans la base mysql, les modifications ne sont pas prises en compte jusqu à ce que vous exécutiez cette commande, ou que le serveur redémarre. Après l installation, rappelez-vous que MySQL crée par défaut un utilisateur anonyme. Il vaut mieux ne pas le laisser configuré sur un serveur en production. mysql> DELETE FROM user WHERE user = '' ;

5 154 Du point de vue de la sécurité, il est important de supprimer les utilisateurs qui peuvent se connecter depuis n importe quelle adresse réseau. Ils sont identifiables avec le caractère joker pourcentage % dans leur adresse IP : mysql> SELECT user, host, password FROM user WHERE host = '%' ; mysql> DELETE FROM user WHERE host = '%' ; Par défaut, ce type de configuration n est pas recommandé, car il fournit beaucoup trop de possibilités d accès : l adresse IP est la première donnée testée par MySQL lorsqu un utilisateur tente d ouvrir une connexion. Lorsque le symbole % est utilisé, MySQL accepte n importe quelle adresse d origine et le serveur n est plus défendu que par le nom d utilisateur et le mot de passe. Si vous envisagez de donner des droits d accès distants à des utilisateurs, il est recommandé au minimum de restreindre leurs accès à certains réseaux : mysql> UPDATE user SET host = '%.fai.com' WHERE host = '%' ; Certes, le serveur ne sera pas complètement barricadé, mais la fenêtre d accès des pirates est maintenant bien plus petite. Protocoles de communication de MySQL Depuis MySQL 4.1, MySQL a changé son protocole d identification du mot de passe. Le chiffrement utilisé pour communiquer et stocker le mot de passe a été notablement renforcé, avec une augmentation de la taille de 16 caractères à 42. De plus, le protocole d échange avec le client a aussi changé : désormais, le mot de passe transite sous forme chiffrée, alors qu il était échangé en clair auparavant. Ces mesures ont amélioré la sécurité lors de l établissement de la connexion entre le serveur et le client. Toutefois, la migration d une version ancienne de MySQL vers une plus récente ne se fait pas sans mal, car les deux systèmes ne sont pas compatibles : nombreux sont ceux qui ont reçu l impopulaire message Client does not support authentication protocol requested by server. Pour utiliser le nouveau système d identification, il faut que le serveur MySQL et les bibliothèques clientes soient mis à jour pour utiliser le nouveau protocole. PHP a mis à jour la bibliothèque cliente de l extension mysql depuis la version et celle de l extension mysqli depuis la version Il est recommandé de mettre à jour les bibliothèques et le serveur, d autant plus que MySQL n assure plus d assistance technique pour la version MySQL 4.1 «communauté» depuis la fin de l année La version «entreprise» jouit d un répit, mais son abandon est aussi programmé pour l année En attendant, il faut donc utiliser une version dégradée du protocole, encore compatible avec l ancien, et qui n est pas aussi sûr que le nouveau. Si la mise à jour des bibliothèques clientes est impossible, vous pouvez démarrer le serveur avec le mode --old-passwords (littéralement, anciens mots de passe), pour qu il reprenne le comportement des versions 4.0 et antérieures.

Migration vers MySQL 4.1.10

Migration vers MySQL 4.1.10 Migration vers MySQL 4.1.10 Version 1.0.2,JUIN 2005 SQLManagerX Team Firetox@SQLmanagerX.com Migration de MySQL 4.0.X à 4.1.10 testée sur Windows 2000 server, 21/02/05 Ce document a été fait dans le but

Plus en détail

LINQ to SQL. Version 1.1

LINQ to SQL. Version 1.1 LINQ to SQL Version 1.1 2 Chapitre 03 - LINQ to SQL Sommaire 1 Introduction... 3 1.1 Rappels à propos de LINQ... 3 1.2 LINQ to SQL... 3 2 LINQ to SQL... 3 2.1 Importer des tables... 3 2.1.1 Le concepteur

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Formation PHP/ MYSQL

Formation PHP/ MYSQL Formation PHP/ MYSQL Deuxième PARTIE 1/12 II MYSQL (PHPmyAdmin) Création d un annuaire avec une table MySQL dans phpmyadmin. Voici l écran de PHPmyAdmin lorsque vous vous y connectez. 2/12 1) Création

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

XiBO Installation d un serveur 1.4, sur un NAS Synology DS213+

XiBO Installation d un serveur 1.4, sur un NAS Synology DS213+ XiBO Installation d un serveur 1.4, sur un NAS Synology DS213+ Contenu 1. Prérequis... 2 2. Connexion à la console d administration de votre NAS... 2 3. Mise en Service de votre serveur Web, sur votre

Plus en détail

Migration de la base de données et récupération après un crash

Migration de la base de données et récupération après un crash Migration de la base de données et récupération après un crash MDaemon est une marque déposée de Alt-N Technologies. Archive Server for MDaemon est développé par la société Achab. Page 1/12 Sommaire Différents

Plus en détail

Vulnérabilités logicielles Injection SQL

Vulnérabilités logicielles Injection SQL MGR850 Hiver 2014 Vulnérabilités logicielles Injection SQL Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan SQL Injection SQL Injections

Plus en détail

Guide de l utilisateur. Synchronisation de l Active Directory

Guide de l utilisateur. Synchronisation de l Active Directory Guide de l utilisateur Synchronisation de l Active Directory Juin 2013 Guide de l utilisateur de Synchro AD de TELUS L outil Synchro AD doit être téléchargé dans le contrôleur de domaine de votre entreprise.

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Setting Up PC MACLAN File Server

Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont

Plus en détail

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 6.3. pour le logiciel MicroJet Version 8.2x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 6.3 pour le logiciel MicroJet Version 8.2x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

TYPOlight de base Concept-Image Procédure d installation Version 2.7 RC2

TYPOlight de base Concept-Image Procédure d installation Version 2.7 RC2 TYPOlight de base Concept-Image Procédure d installation Version 2. RC2 Concept-Image Rennes - avril 2009 1 1 SOMMAIRE 1 SOMMAIRE 2 2 INSTALLATION DE TYPOLIGHT 3 2.1 Prérequis 3 2.1.1 Recommandations système

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

Manuel du revendeur. version 2.0-r1

Manuel du revendeur. version 2.0-r1 Manuel du revendeur version 2.0-r1 Table des matières 1 Explication des termes 3 2 Sections du tableau d administration dédié au revendeur 3 3 Généralités 4 3.1 Aperçu............................... 4

Plus en détail

Console de gestion Online Backup 3.8 Manuel d utilisation

Console de gestion Online Backup 3.8 Manuel d utilisation Console de gestion Online Backup 3.8 Manuel d utilisation Novembre 2007 Version 1.0 Clause de non-responsabilité Le présent document a été élaboré avec le plus grand soin. Il se peut toutefois que des

Plus en détail

OWNCLOUD L INTERFACE WEB. La réponse informatique

OWNCLOUD L INTERFACE WEB. La réponse informatique OWNCLOUD L INTERFACE WEB La réponse informatique Cette documentation a pour but de vous présenter les différentes options présentes sur l interface WEB. I- L INTERFACE WEB Pour commencer, connectez-vous

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

PHP et MySQL : notions de sécurité

PHP et MySQL : notions de sécurité PHP et MySQL : notions de sécurité Jean-Baptiste.Vioix@u-bourgogne.fr Dans ces quelques lignes des notions de sécurité élémentaires vont être présentées. Elles sont insuffisantes pour toute application

Plus en détail

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling Gabriel Corvalan Cornejo Gaëtan Podevijn François Santy 13 décembre 2010 1 Modélisation et récolte d information du système 1.1 Information

Plus en détail

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH Tunnel SSH 1) Serveur Web et tunnel SSH, console d administration Une console de gestion est disponible dans l outil d administration Cette console de gestion vous permet de configurer les services de

Plus en détail

Quels sont les espaces disponibles sur l ordinateur pour stocker ses documents et comment accéder facilement au dossier «My Documents»?

Quels sont les espaces disponibles sur l ordinateur pour stocker ses documents et comment accéder facilement au dossier «My Documents»? Quels sont les espaces disponibles sur l ordinateur pour stocker ses documents et comment accéder facilement au dossier «My Documents»? Qui n a jamais eu de peine à retrouver ses documents informatiques?

Plus en détail

UwAmp. Serveur d'evaluation

UwAmp. Serveur d'evaluation UwAmp Serveur d'evaluation Aide sur UwAmp From UwAmp Wiki Jump to: navigation, search Tous les tutoriaux et aide sur l'installation et l'utilisation de UwAmp sont référencé sur cette page. Vous pouvez

Plus en détail

Base de connaissance K.SSL Installez votre certificat

Base de connaissance K.SSL Installez votre certificat Installer votre Certificat SSL Keynectis vous livre votre certificat dans le corps d un email. Nous vous recommandons de copier votre certificat dans un fichier texte (type Bloc-Notes ou Vi). N utilisez

Plus en détail

GUIDE D'INSTALLATION DU SYSTEME DE GESTION DE BASES DE DONNEES MYSQL POUR LE PGI EBP

GUIDE D'INSTALLATION DU SYSTEME DE GESTION DE BASES DE DONNEES MYSQL POUR LE PGI EBP GUIDE D'INSTALLATION DU SYSTEME DE GESTION DE BASES DE DONNEES MYSQL POUR LE Dans cette documentation l'installation se fait sur un poste Windows 7 Professionnel, qui fera office de serveur. Il est possible

Plus en détail

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National.

Procédure de Choix du mode Fin de Journée Version 7.1. pour le logiciel MicroJet Version 9.0x de TNT Express National. Procédure de Choix du mode Fin de Journée Version 7.1 pour le logiciel MicroJet Version 9.0x de TNT Express National. (via un transfert FTP sur le serveur de TNT ou via une clé USB) Préambule : Cette procédure

Plus en détail

Création d un site web de vente en ligne

Création d un site web de vente en ligne Création d un site web de vente en ligne 1 Généralités Le projet sera réalisé par binôme. Date limite de remise du projet : 02/02/2007 2 Sujet 2.1 But Développer un site web dynamique permettant la gestion

Plus en détail

Installation et administration d une base de données MySQL

Installation et administration d une base de données MySQL Compte rendu d'activité Fiche n 2 Nom et prénom : SAÏD Jérôme Nature de l'activité Installation et administration d une base de données MySQL Contexte : Dans le but de mettre en place un outils permettant

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

Mysql. Les requêtes préparées Prepared statements

Mysql. Les requêtes préparées Prepared statements Mysql Les requêtes préparées Prepared statements Introduction Les prepared statements côté serveur sont une des nouvelles fonctionnalités les plus intéressantes de MySQL 4.1 (récemment sorti en production

Plus en détail

Florent PREVOT INSTALLATION D UN CLIENT ORACLE

Florent PREVOT INSTALLATION D UN CLIENT ORACLE Rémi BORG TSMI16 Florent PREVOT INSTALLATION D UN CLIENT ORACLE SOMMAIRE : 1 - Lancement de l installation. 2 - Déroulement de l installation D Oracle 8 Client. 3 - Démarrer Oracle 8 client en tant que

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Option site e-commerce

Option site e-commerce Option site e-commerce Guide de configuration des modes de paiement en ligne V 1.2 1 Sommaire Paiement par carte bancaire Ouverture d un contrat de vente à distance Configuration du paiement par carte

Plus en détail

Guide d installation. Serveur TeamAgenda STS. Version Windows

Guide d installation. Serveur TeamAgenda STS. Version Windows Installation/Configuration TeamAgenda STS Guide d installation Serveur TeamAgenda STS Version Windows 1 Installation/Configuration TeamAgenda STS Objectifs Installer le Serveur TeamAgenda STS Configuration

Plus en détail

Le serveur WEB IIS permet d intégrer un site WEB hébergé sur le serveur Windows 2008.

Le serveur WEB IIS permet d intégrer un site WEB hébergé sur le serveur Windows 2008. XIV. INSTALLATION D UN SERVEUR WEB AVEC IIS 7 Le serveur WEB IIS permet d intégrer un site WEB hébergé sur le serveur Windows 2008. 1. Installation du serveur WEB IIS Rendez-vous dans le gestionnaire de

Plus en détail

CELCAT Timetabler Guide de mise à jour vers CELCAT Timetabler 7

CELCAT Timetabler Guide de mise à jour vers CELCAT Timetabler 7 CELCAT Timetabler Guide de mise à jour vers CELCAT Timetabler 7 1 Table des matières Introduction... 3 Configuration de système requise... 3 1 Préparation de la mise à jour... 4 1.1 Application CELCAT

Plus en détail

Utiliser un Macintosh avec PC MACLAN

Utiliser un Macintosh avec PC MACLAN Using the Macintosh with PC MACLAN Utiliser un Macintosh avec PC MACLAN Ce chapitre explique comment mettre en place le Macintosh sur le réseau, comment se connecter et se déconnecter et comment utiliser

Plus en détail

Jusqu à 14 h : Open Questions! On vous explique ce que vous n avez pas compris lors de la première formation.

Jusqu à 14 h : Open Questions! On vous explique ce que vous n avez pas compris lors de la première formation. Bienvenue! Jusqu à 14 h : Open Questions! On vous explique ce que vous n avez pas compris lors de la première formation. Téléchargez les logiciels nécessaires pour cette formation : http ://formation-web.via.ecp.fr

Plus en détail

GED MARKETING. Page 1 sur 18

GED MARKETING. Page 1 sur 18 GED MARKETING I. Présentation du produit... 2 II. Page principale de l application... 3 L arbre... 3 Le menu... 4 La fenêtre de navigation... 4 III. La recherche de documents... 4 Rechercher tous les documents...

Plus en détail

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client.

Ce fichier est un auto-décompressable qui contient tous les programmes nécessaires à l installation du programme FTP Client. Procédure de tests et d installation des programmes de transfert de fichiers sur le serveur FTP de TNT Express France pour les logiciels MicroJet et MicroSpare. Préambule : Cette procédure d installation

Plus en détail

DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin

DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin Objectifs : Apprendre à l apprenant à lancer un serveur local «Apache» Apprendre à l'apprenant à lancer un serveur MySQL

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr Sécurite Web Xavier Tannier xavier.tannier@limsi.fr Yann Jacob yann.jacob@lip6.fr Généralités 80 % des sites contiennent au moins une faille de sécurité 24 familles de failles différentes : on ne présente

Plus en détail

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5

Compte-rendu GSB. I- Configuration des différents serveurs. 1. Serveur Web. Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 Compte-rendu GSB I- Configuration des différents serveurs 1. Serveur Web Tout d abord, il faut installer différents paquets : - Apache2 - PHP5 - Proftpd - Phpmyadmin Apres l'installation du service apache2

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

PPE Installation d un serveur FTP

PPE Installation d un serveur FTP Introduction : Tout au long de ce tutorial nous allons créer un serveur FTP, commençons tout d abord à voir ce qu est un serveur FTP. File Transfer Protocol (protocole de transfert de fichiers), ou FTP,

Plus en détail

Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion

Les injections SQL. J. Hennecart. Lundi 23 février 2015. Serval-Concept. Les bases de données Les injections SQL Comment se protéger Conclusion J. Hennecart Serval-Concept Lundi 23 février 2015 J. Hennecart des injections SQL sont des vulnérabilités permettant de faire exécuter des commandes, non prévues initialement, à une base de données. La

Plus en détail

4T S1-01-10 TP -- Windows 2008 - Diagnostics et dépannage

4T S1-01-10 TP -- Windows 2008 - Diagnostics et dépannage 4T S1-01-10 TP -- Windows 2008 - Diagnostics et dépannage ENZO RIDEAU BTS SIO S1 - ADMINISTRATION DES SYSTEMES SERVEURS TP S1-01-10: Windows Server 2008 Diagnostics et dépannages But de la manipulation

Plus en détail

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2

9 - Installation RDS sur 2008R2 SOMMAIRE. Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 Page 1 sur 111 SOMMAIRE Chapitre 1 Mise en place RDS sous Windows 2008 R2 2 1.1 Présentation de la maquette 2 1.2 Récupération des licences 4 1.3 Installation sur le serveur FRBAR-TSE01 8 1.4 Activation

Plus en détail

TSI-V5 Manuel d installation

TSI-V5 Manuel d installation TSI-V5 Manuel d installation 1 Sommaire Introduction... 3 Pré-requis... 3 Installation SQL SERVER 2008... 3 Introduction... 3 Installation... 3 Prise en main... 7 Application TSI... 9 Premier démarrage

Plus en détail

Lot 1 - Migration du serveur de base de données

Lot 1 - Migration du serveur de base de données Situation Rectiline Lot 1 - Migration du serveur de base de données Table des matières Lot 1 - Migration du serveur de base de données...1 Mise à jour du système Debian 6 :...2 Installation de PostgreSQL:...5

Plus en détail

MISE EN PLACE D UN SERVEUR FTP

MISE EN PLACE D UN SERVEUR FTP FILEZILLA SERVEUR MISE EN PLACE D UN SERVEUR FTP SOUS WINDOWS FOURALI Mohamed Introduction Le serveur FTP, File Transfer Protocol, permet comme son nom l'indique de transférer des fichiers par Internet

Plus en détail

1) ACCÈS AVEC NETDRIVE

1) ACCÈS AVEC NETDRIVE 4. NETSTORAGE remplace FTP Qu est-ce que NetStorage? NetStorage vous permet l accès à vos données enregistrées sur le serveur du Collège à partir de n importe quel ordinateur qui a accès à Internet à l

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

TP SARI - Solutions d'inventaire. Installation OCSInventory-NG et GLPI.

TP SARI - Solutions d'inventaire. Installation OCSInventory-NG et GLPI. TP SARI - Solutions d'inventaire. Installation OCSInventory-NG et GLPI. Versions 1.0 RC2 et 0.65 RC2. COMPLEMENTS : Installation d un serveur Windows Correspondant dans le document principal aux chapitres

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

49- Clients et fournisseurs AB Magique

49- Clients et fournisseurs AB Magique 49- Clients et fournisseurs AB Magique Un fournisseur AB Magique est un fournisseur qui utilise lui aussi AB Magique comme logiciel de gestion. Dans un tel cas, il est alors possible à ce fournisseur de

Plus en détail

Tableaux de bord Dynacom

Tableaux de bord Dynacom Dynacom Technologies Tableaux de bord Dynacom Guide d installation et de configuration 2012 Dynacom Technologies Tous droits réservés TABLE DES MATIÈRES 1. Accéder au service de mobilité Dynacom... 2 1.1

Plus en détail

Gestionnaire des services Internet (IIS)

Gestionnaire des services Internet (IIS) Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet

Plus en détail

Installer et configurer Terminal Server sous Windows 2000 Server et Advanced Server :

Installer et configurer Terminal Server sous Windows 2000 Server et Advanced Server : Installer et configurer Terminal Server sous Windows 2000 Server et Advanced Server : Qu'est ce que Terminal Server? Ce système permet à chaque membre du réseau d exécuter des programmes directement sur

Plus en détail

COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14

COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14 COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES SAR de Lyon / Novembre 2007 Page 1 sur 14 SOMMAIRE SOMMAIRE... 2 GENERALITES... 3 INSTALLATION D UNE IMPRIMANTE... 4 Imprimante USB... 4 Détection

Plus en détail

Logiciel de suivi du diabète OneTouch ZOOM Pro avec SnapShot Guide d installation

Logiciel de suivi du diabète OneTouch ZOOM Pro avec SnapShot Guide d installation Logiciel de suivi du diabète OneTouch ZOOM Pro avec SnapShot Guide d installation Procédure d installation 1. Insérez le CD d installation OneTouch Zoom Pro dans le lecteur de CD-ROM. REMARQUE : si vous

Plus en détail

Aide pour l installation (Français) Premier démarrage

Aide pour l installation (Français) Premier démarrage Premier démarrage Aide pour l installation (Français) Nous vous remercions d avoir opté pour notre produit et nous espérons que votre nouveau logiciel G DATA vous apportera entière satisfaction. Si vous

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Correction TP 05. Guillaume. 17 février 2015

Correction TP 05. Guillaume. 17 février 2015 17 février 2015 NB : j ai réalisé ce corrigé avant son application en TP, il se peut que certaines réponses soient inexactes. Vous fâchez pas :c Je vous conseille de faire le TP par vous-même et de basculer

Plus en détail

Asterisk QuickRecord. ANTOINE MANSUY a.mansuy@gmail.com IUT DE COLMAR

Asterisk QuickRecord. ANTOINE MANSUY a.mansuy@gmail.com IUT DE COLMAR ANTOINE MANSUY a.mansuy@gmail.com IUT DE COLMAR Licence Pro ISVDE ANNEE 2006/2007 SOMMAIRE I. PRES REQUIS :... 3 A. Machine virtuelle Java (JVM):... 3 B. Fichiers utiles à l application :... 3 C. Configuration

Plus en détail

Aide concernant les options Fiery, version 1.3 (serveur)

Aide concernant les options Fiery, version 1.3 (serveur) Aide concernant les options Fiery, version 1.3 (serveur) 2015 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 28 janvier 2015

Plus en détail

a) Supprimer les bases de données installées dans la version 6.03

a) Supprimer les bases de données installées dans la version 6.03 METTRE EN ŒUVRE OPEN ERP 6.1 EN CONTEXTE MONOPOSTE Attention : si la version 6.03 ou 6.04 d open Erp a été installée sur l ordinateur, il est impératif de la désinstaller car les deux versions sont incompatibles.

Plus en détail

Notice d installation

Notice d installation Notice d installation Page 1 sur 27 Sommaire I. Avant-Propos... 3 II. Lancement de l installation... 3 III. Installation Monoposte... 5 IV. Installation Réseau Serveur... 7 1. Le serveur Contient l application

Plus en détail

KWISATZ MODULE PRESTASHOP

KWISATZ MODULE PRESTASHOP Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ

Plus en détail

Comment configurer/gérer la comptabilisation standard xerox (contrôleur Fuji)?

Comment configurer/gérer la comptabilisation standard xerox (contrôleur Fuji)? Comment configurer/gérer la comptabilisation standard xerox (contrôleur Fuji)? Cette procédure s applique pour tous les nouveaux modèles xerox avec contrôleur Fuji : WorkCentre 7232/7242 WorkCentre 5222/5225/5228

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

GUIDE D'UTILISATION DU SYSTEME TELEPHONIQUE POLYCOM

GUIDE D'UTILISATION DU SYSTEME TELEPHONIQUE POLYCOM GUIDE D'UTILISATION DU SYSTEME TELEPHONIQUE POLYCOM : 550 330 Créé par CISM Modifié le : 2010-08-06 Table des matières Personnalisation du Polycom IP 550... 1 Type de sonnerie:... 1 Volume:... 2 Ligne

Plus en détail

Windows Serveur 2012 : DHCP. Installation et mise en place

Windows Serveur 2012 : DHCP. Installation et mise en place Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

Installation de Windows 2012 Serveur

Installation de Windows 2012 Serveur Installation de Windows 2012 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

ViaMoodle - Guide d installation. Installation et accès

ViaMoodle - Guide d installation. Installation et accès ViaMoodle - Guide d installation Table des matie res INTRODUCTION... 3 NOUVELLE INSTALLATION DU MODULE VIA... 4 MISE À JOUR DU MODULE VIA... 6 INFORMATIONS IMPORTANTES... 7 Site de support technique et

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

Symphony Déployer des collections sur différents emplacements

Symphony Déployer des collections sur différents emplacements Symphony Déployer des collections sur différents emplacements Sandrine MARTINEZ 19/05/2014 1 / 28 TABLE DES MATIERES 1. Introduction... 3 1.1. But du document... 3 2. Etapes... 4 3. Configuration de Wireless

Plus en détail

Manuel Utilisateur ENIGMA 15/04/2008. 299, rue Saint Sulpice Centre Tertiaire de l Arsenal 59500 DOUAI

Manuel Utilisateur ENIGMA 15/04/2008. 299, rue Saint Sulpice Centre Tertiaire de l Arsenal 59500 DOUAI Manuel Utilisateur 15/04/2008 ENIGMA Cahier de réalisation ENIGMA Page 2 Sommaire I. Introduction :... 3 II. Les répertoires de l application... 3 III. Les plugins... 4 a. CmdDos... 4 b. CSV2XML... 4 c.

Plus en détail

Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine. MC Benveniste

Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine. MC Benveniste Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine MC Benveniste 2013 Configuration Vous devez au préalable avoir un hébergeur, qui vous aura fourni les codes ftp, le log-in

Plus en détail

Mise en place du gestionnaire de licences flottantes d Alphacam

Mise en place du gestionnaire de licences flottantes d Alphacam Mise en place du gestionnaire de licences flottantes d Alphacam Introduction La gestion des licences flottantes se fait via un service nommé Sentinel RMS License Manager. L installation de ce dernier doit

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X

Groupe Eyrolles, 2003, ISBN : 2-212-11317-X Groupe Eyrolles, 2003, ISBN : 2-212-11317-X 3 Création de pages dynamiques courantes Dans le chapitre précédent, nous avons installé et configuré tous les éléments indispensables à la mise en œuvre d une

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Apps Sage : les 10 étapes pour publier vos données dans le Cloud.

Apps Sage : les 10 étapes pour publier vos données dans le Cloud. Apps Sage : les 10 étapes pour publier vos données dans le Cloud. Produits concernés : Sage Customer View et Sage Reports Contexte Depuis Sage Data Manager, vous venez d installer Sage Business Sync (cf

Plus en détail

Manuel d installation. Version 1.1 11/07/2013

Manuel d installation. Version 1.1 11/07/2013 Manuel d installation Version 1.1 11/07/2013 Table des matières I. Description de la solution... 3 II. Installation... 3 a. Prérequis... 3 b. Installation de la base de données... 3 c. Mettre à jour les

Plus en détail

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 INSTALLATION 2 SUR LE SITE DE GOBACKUP 2 SUR VOTRE ORDINATEUR 3 UTILISATION DU LOGICIEL GOBACKUP 10 LES DIFFERENTES FONCTIONS DE GOBACKUP 10 SAUVEGARDER 11

Plus en détail

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION

N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION N IMPRIMER PAS CE DOCUMENT, VOUS POURREZ LE CONSULTER DURANT L INSTALLATION EN FIN D INSTALLATION, LISEZ BIEN LA DERNIERE PAGE DE CE DOCUMENT ET CONSERVEZ-EN UNE COPIE. La procédure qui suit est valable

Plus en détail

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com.

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com. 1 1 - Installation & Mise à Jour du logiciel 1.1 Première Installation Cette procédure d installation est indispensable pour tout ordinateur n ayant jamais fait l objet d une installation du logiciel.

Plus en détail

GUIDE UTILISATEUR DU SYSTEME DACON

GUIDE UTILISATEUR DU SYSTEME DACON GUIDE UTILISATEUR DU SYSTEME DACON 1. Recommandations Générales...2 1.1. Introduction...2 1.2. Avertissement...2 1.3. Pré-Requis...2 1.4. Conseils pour la saisie des données...2 1.5. Comment soumettre

Plus en détail